首页
学术期刊
论文检测
AIGC检测
热点
更多
数据
基于信誉机制的P2P网络安全策略分析
被引:1
作者
:
曾艳
论文数:
0
引用数:
0
h-index:
0
机构:
襄樊职业技术学院机电学院
曾艳
机构
:
[1]
襄樊职业技术学院机电学院
来源
:
考试周刊
|
2009年
/ 52期
关键词
:
P2P网络;
安全策略;
信誉机制;
改进机制;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
0839 ;
1402 ;
摘要
:
P2P网络中的主机可以相互共享彼此主机的硬盘上的文件、目录,甚至整个硬盘,可以使互联网上信息的价值得到极大的提升,P2P网络的安全问题制约着P2P网络的普及应用。基于信誉的安全机制是普遍采用的一种策略,本文介绍了基于信誉机制的P2P安全策略的模型、信任度的计算及其一般原则,以及一些改进的安全机制。
引用
收藏
页码:147 / 148
页数:2
相关论文
共 9 条
[1]
P2P网络环境下的推荐信任模型方案
[J].
论文数:
引用数:
h-index:
机构:
代战锋
;
温巧燕
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学网络与交换技术国家重点实验室
温巧燕
;
李小标
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学网络与交换技术国家重点实验室
李小标
.
北京邮电大学学报,
2009,
32
(03)
:69
-72
[2]
基于信任和推荐的P2P信誉模型
[J].
论文数:
引用数:
h-index:
机构:
席菁
;
王源
论文数:
0
引用数:
0
h-index:
0
机构:
江苏省计算机信息处理技术重点实验室
苏州大学计算机学院
王源
;
陆建德
论文数:
0
引用数:
0
h-index:
0
机构:
江苏省计算机信息处理技术重点实验室
苏州大学计算机学院
陆建德
.
计算机工程,
2009,
35
(04)
:143
-145
[3]
基于P2P的混合安全信任机制研究
[J].
论文数:
引用数:
h-index:
机构:
汪瑜
.
南京师范大学学报(工程技术版),
2008,
(04)
:32
-34
[4]
基于RBAC的P2P网络环境信任模型研究
[J].
论文数:
引用数:
h-index:
机构:
文珠穆
;
卢正鼎
论文数:
0
引用数:
0
h-index:
0
机构:
华中科技大学计算机科学与技术学院
卢正鼎
;
唐卓
论文数:
0
引用数:
0
h-index:
0
机构:
华中科技大学计算机科学与技术学院
唐卓
;
论文数:
引用数:
h-index:
机构:
辜希武
.
计算机科学,
2008,
(06)
:32
-36
[5]
基于对等组的P2P安全通信机制
[J].
论文数:
引用数:
h-index:
机构:
马光志
;
龚小翔
论文数:
0
引用数:
0
h-index:
0
机构:
华中科技大学计算机科学与技术学院
龚小翔
.
计算机应用研究,
2007,
(12)
:186
-188
[6]
新型网络环境下的访问控制技术
[J].
论文数:
引用数:
h-index:
机构:
封富君
;
李俊山
论文数:
0
引用数:
0
h-index:
0
机构:
清华大学计算机科学与技术系
李俊山
.
软件学报,
2007,
(04)
:955
-966
[7]
基于信誉机制的P2P网络安全技术
[J].
论文数:
引用数:
h-index:
机构:
刘乃文
;
论文数:
引用数:
h-index:
机构:
刘方爱
.
网络安全技术与应用,
2006,
(08)
:41
-42
[8]
Grid与P2P混合计算环境下基于推荐证据推理的信任模型
[J].
朱峻茂
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学计算机科学技术系,中国科学技术大学计算机科学技术系,中国科学院计算技术研究所,中国科学院计算技术研究所合肥,合肥,北京,北京
朱峻茂
;
论文数:
引用数:
h-index:
机构:
杨寿保
;
樊建平
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学计算机科学技术系,中国科学技术大学计算机科学技术系,中国科学院计算技术研究所,中国科学院计算技术研究所合肥,合肥,北京,北京
樊建平
;
陈明宇
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学计算机科学技术系,中国科学技术大学计算机科学技术系,中国科学院计算技术研究所,中国科学院计算技术研究所合肥,合肥,北京,北京
陈明宇
.
计算机研究与发展,
2005,
(05)
:797
-803
[9]
对等网访问控制模型的研究.[D].唐艳超.西安电子科技大学.2005, 06
←
1
→
共 9 条
[1]
P2P网络环境下的推荐信任模型方案
[J].
论文数:
引用数:
h-index:
机构:
代战锋
;
温巧燕
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学网络与交换技术国家重点实验室
温巧燕
;
李小标
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学网络与交换技术国家重点实验室
李小标
.
北京邮电大学学报,
2009,
32
(03)
:69
-72
[2]
基于信任和推荐的P2P信誉模型
[J].
论文数:
引用数:
h-index:
机构:
席菁
;
王源
论文数:
0
引用数:
0
h-index:
0
机构:
江苏省计算机信息处理技术重点实验室
苏州大学计算机学院
王源
;
陆建德
论文数:
0
引用数:
0
h-index:
0
机构:
江苏省计算机信息处理技术重点实验室
苏州大学计算机学院
陆建德
.
计算机工程,
2009,
35
(04)
:143
-145
[3]
基于P2P的混合安全信任机制研究
[J].
论文数:
引用数:
h-index:
机构:
汪瑜
.
南京师范大学学报(工程技术版),
2008,
(04)
:32
-34
[4]
基于RBAC的P2P网络环境信任模型研究
[J].
论文数:
引用数:
h-index:
机构:
文珠穆
;
卢正鼎
论文数:
0
引用数:
0
h-index:
0
机构:
华中科技大学计算机科学与技术学院
卢正鼎
;
唐卓
论文数:
0
引用数:
0
h-index:
0
机构:
华中科技大学计算机科学与技术学院
唐卓
;
论文数:
引用数:
h-index:
机构:
辜希武
.
计算机科学,
2008,
(06)
:32
-36
[5]
基于对等组的P2P安全通信机制
[J].
论文数:
引用数:
h-index:
机构:
马光志
;
龚小翔
论文数:
0
引用数:
0
h-index:
0
机构:
华中科技大学计算机科学与技术学院
龚小翔
.
计算机应用研究,
2007,
(12)
:186
-188
[6]
新型网络环境下的访问控制技术
[J].
论文数:
引用数:
h-index:
机构:
封富君
;
李俊山
论文数:
0
引用数:
0
h-index:
0
机构:
清华大学计算机科学与技术系
李俊山
.
软件学报,
2007,
(04)
:955
-966
[7]
基于信誉机制的P2P网络安全技术
[J].
论文数:
引用数:
h-index:
机构:
刘乃文
;
论文数:
引用数:
h-index:
机构:
刘方爱
.
网络安全技术与应用,
2006,
(08)
:41
-42
[8]
Grid与P2P混合计算环境下基于推荐证据推理的信任模型
[J].
朱峻茂
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学计算机科学技术系,中国科学技术大学计算机科学技术系,中国科学院计算技术研究所,中国科学院计算技术研究所合肥,合肥,北京,北京
朱峻茂
;
论文数:
引用数:
h-index:
机构:
杨寿保
;
樊建平
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学计算机科学技术系,中国科学技术大学计算机科学技术系,中国科学院计算技术研究所,中国科学院计算技术研究所合肥,合肥,北京,北京
樊建平
;
陈明宇
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学技术大学计算机科学技术系,中国科学技术大学计算机科学技术系,中国科学院计算技术研究所,中国科学院计算技术研究所合肥,合肥,北京,北京
陈明宇
.
计算机研究与发展,
2005,
(05)
:797
-803
[9]
对等网访问控制模型的研究.[D].唐艳超.西安电子科技大学.2005, 06
←
1
→